Sicherheit (Vertraulichkeit)


Hausarbeit, 1999

17 Seiten


Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Monoalphabetische Chiffrierung
2.1 Die Cäsar-Chiffrierung
2.2 Einfache Substitution

3. Polyalphabetische Chiffrierung
3.1 Vigenère-Chiffrierung
3.2 Vernam-Chiffrierung

4. Chiffriermodi
4.1 Electronic Codebook Modus (ECB)
4.2 Cipher Block Chaining Modus (CBC)
4.3 Cipher Feedback Modus (CFB)
4.4 Output Feedback Modus (OFB)

5. Symmetrische Verschlüsselungsverfahren
5.1 Data Encryption Standard
5.2 Triple-DES (3DES)
5.3 International Data Encryption Algorithm (IDEA)

6. Asymmetrische Verschlüsselungsverfahren (Public-Key-Verfahren)
6.1 Das RSA-Verschlüsselungsverfahren
6.2 Das ElGamal-Verschlüsselungsverfahren
6.3 Das Diffie-Hellmann-Verfahren

7. Hybride Verfahren

8. Rechtliches

Abbildungsverzeichnis

Tabellenverzeichnis

Literaturverzeichnis

1. Einleitung

Der Wunsch nach Vertraulichkeit von Daten existiert, seitdem Menschen miteinander kommunizieren. Immer wenn es galt, ein Geheimnis an einen bestimmten Personenkreis zu übermitteln, stand man vor dem Problem, daß es auch andere Personen gab, die ein Interesse an diesem Geheimnis hatten. Wurde die Nachricht von diesen Personen abgefangen, war es offengelegt.

Unter dem Oberbegriff Kryptologie werden sämtliche Methoden zusammengefaßt, die sich mit der Wissenschaft des Geheimschreibens (Kryptographie) und des Brechens von Schlüsseln zur Ermittlung des Klartextes (Kryptanalyse) beschäftigen. Diese Methoden sind Jahrhunderte alt und entwickelten sich ständig weiter. Bereits Cäsar benutze kryptographische Verfahren, um geheime Nachrichten über unsichere Kanäle (für damalige Maßstäbe) einigermaßen sicher zu versenden.

Bis vor einigen Jahren war es allerdings Geheimdiensten und Militärs vorbehalten, sich mit dem Einsatz von Kryptologie auseinanderzusetzen. Heute kann nahezu jeder in den Genuß von Vertraulichkeit kommen, die durch kryptologische Systeme ermöglicht wird. Als Beispiel seien nur die sichere Versendung von E-Mails durch den unsicheren Kanal "Internet" oder sicheres Online-Banking genannt, deren Vertraulichkeit ohne Kryptologie nicht denkbar wäre.

In den folgenden Kapiteln werden einige kryptologische Systeme vorgestellt.

2. Monoalphabetische Chiffrierung

2.1 Die Cäsar-Chiffrierung

Schon im alten Rom existierten Mechanismen, um geheime Nachrichten sicher zu übertragen. Cäsar (100 - 44 v.Chr.) nutzte einen Algorithmus, der einen Klartext auf einfachste Weise verschlüsselt. Er schrieb das Klartextalphabet einfach zweimal untereinander, das untere allerdings um 3 Stellen versetzt. Nun besaß er eine einfache Tabelle, mit der er Nachrichten verschlüsseln konnte.

Abbildung in dieser Leseprobe nicht enthalten

Sicherheit (Vertraulichkeit)

Wollte man nun einen Klartext verschlüsseln, so mußte man nur die entsprechenden Buchstaben im Klartextalphabet suchen und die entsprechenden darunter stehenden Buchstaben des Geheimtextalphabets als Buchstaben für den Geheimtext einsetzen.

Beispielsweise wird der Klartext "T E S T W O R T" nach obigem Algorithmus in den Geheimtext "W H V W Z R U W" überführt.

Entschlüsselt wird der Geheimtext logischerweise, indem man die Buchstaben des Geheimalphabets in der entsprechenden Zeile sucht und als Klartext die entsprechenden Buchstaben des Klartextalphabets einsetzt.

Allgemein nennt man dieses Verschlüsselungsverfahren Verschiebeverfahren oder auch additive Chiffren, weil das Geheimtextalphabet um n Stellen gegenüber dem Klartextalphabet verschoben wird. Cäsar verschob die Alphabete um drei Stellen gegeneinander. Natürlich kann man sie auch um andere Werte gegeneinander verschieben, nämlich maximal um die Anzahl der Buchstaben des Alphabets, also um maximal 26. Darunter ist dann allerdings auch die triviale Chiffrierung, die jeden Klartextbuchstaben auf sich selbst abbildet und die somit nicht zu Geheimhaltungszwecken verwendbar ist.

Der Schlüssel dieses Algorithmus ist also die Zahl n, um die die Alphabete gegeneinander verschoben werden. Da nur maximal 26 mögliche Schlüssel existieren, ist es nicht sonderlich schwer, bei bekanntem Geheimtext den richtigen Schlüssel zu finden und somit den Klartext herstellen zu können.

2.2 Einfache Substitution

Schwieriger wird es, wenn man anstatt der einfachen Verschiebung eine Permutation zweier Alphabete nutzt. Diese Abbildung muß injektiv sein, d.h. es dürfen nicht mehrere Buchstaben eines Alphabets auf denselben des anderen Alphabets abbilden. Ansonsten verläuft die Verund Entschlüsselung äquivalent der Cäser-Chiffrierung, allerdings ist die Anzahl der möglichen Schlüssel (der möglichen Permutationen) ungleich höher : Es existieren 26! , also etwa 403 Quadrillionen verschiedene mögliche Schlüssel.

Ein Problem, das sowohl die Cäsar- als auch die Permutationschiffrierung hat, ist die Tatsache, daß jeder Buchstabe eine charakteristische Auftrittshäufigkeit besitzt (siehe Tabelle 1).

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1 : Häufigkeiten der Buchstaben in Texten deutscher Sprache1

Wird nun ein Klartext mit einer monoalphabetischen Chiffrierung verschlüsselt, so bleibt die Häufigkeitsverteilung der Buchstaben erhalten.

Chiffriert man beispielsweise das Wort "SEEELEFANT" mit Hilfe der Cäsar-Chiffrierung, so entsteht der Geheimtext "VHHHOHIDQW". Hier ist das "H" der am häufigsten vorkommende Buchstabe, es entspricht dem "E" im Klartext. Bei längeren Texten kann also mit statis- tischen Methoden der Klartext aus einem Chiffrat ermittelt werden, ohne den Schlüssel kennen zu müssen.

3. Polyalphabetische Chiffrierung

Während monoalphabetische Chiffrierung jeden Buchstaben des Klartextes immer auf den gleichen Buchstaben des Geheimtextalphabets abbildet, machen polyalphabetische Algorithmen die Substitutionsvorschrift von der Position des Buchstabens im Text abhängig.

3.1 Vigenère-Chiffrierung

Bei dieser Art der Chiffrierung wird zunächst ein Schlüsselwort S gewählt. Dieses wird immer wieder hintereinander geschrieben, bis es mindestens die Länge des zu verschlüsselnden Klartextes hat. Anschließend schreibt man den Klartext darunter. Nun wird Buchstabe für Buchstabe "addiert", und zwar nach folgender Formel :

C = A + S mod 26

wobei C der errechnete Geheimtext-, A der Klartext- und S der entsprechende Schlüsselwortbuchstabe darstellen. Die Addition der Buchstaben kann auf die Addition der normalen Zahlen zurückgeführt werden, wenn man für "A"=0, "B"=1,..., "Z"=25 einsetzt.

Beispiel :

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 : Beispiel einer Vigenère-Chiffrierung

Wie man an vorstehendem Beispiel sehen kann, werden Klartextmuster wie das "S S" verborgen, im Geheimtext wird daraus "Z W", so daß niemand beim ersten Hinsehen den doppelten Buchstaben im Klartext erkennen kann.

Dechiffriert wird anhand der Formel A = (26 + C - S) mod 26, wobei A, C und S wie oben definiert sind und auch hier die Addition der Buchstaben auf die der normalen Zahlen anhand o.g. Regel zurückgeführt wird.

3.2 Vernam-Chiffrierung

Die Vernam-Chiffrierung basiert auf der bitweisen XOR-Verknüpfung (= Addition modulo 2) der Klartext- mit der Schlüsselwortbitdarstellung und stellt somit einen Sonderfall der Vigenère-Chiffrierung dar. Da diese Art der Verschlüsselung mit den Bitdarstellungen der jeweiligen Buchstaben arbeitet, ist sie prädestiniert für die Verschlüsselung mittels DV- Anlagen. Tatsächlich basieren alle aktuellen Verschlüsselungsalgorithmen auf der Vernam- Sicherheit (Vertraulichkeit) Chiffrierung, da die XOR-Verknüpfung in Prozessoren "fest verdrahtet" ist und somit schnell durchgeführt werden kann.

Abbildung 2 veranschaulicht den beispielhaften Ablauf der Vernam-Chiffrierung. Zur Dechiffrierung wird der Geheimtext erneut bitweise mit dem Schlüsselwort XOR-verknüpft, das Ergebnis ist die Bitdarstellung des Klartextes.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 : Prinzip der Vernam-Chiffrierung2

Daran erkennt man neben der hohen Geschwindigkeit einen weiteren Vorteil dieses Verfah- rens : Zum Ver- und Entschlüsseln wird dieselbe Funktion, nämlich die XOR-Verknüpfung verwendet.

Trotz der erwähnten Vorteile wird diese Methode in ihrer Urform nur selten genutzt, da sie Klartextmuster nicht verbirgt. Um dies zu gewährleisten, existieren verschiedene Chiffriermodi, auf die im nächsten Kapitel eingegangen wird.

4. Chiffriermodi

In den vorhergehenden Kapiteln trat immer wieder das Problem auf, daß bei entsprechender Schlüssellänge gleiche Klartextblöcke in gleiche Geheimtextblöcke überführt werden, d.h. daß Klartextmuster nicht "verwischt" werden. Dieses Problem kann sich ein Kryptanalytiker zunutze machen und u.U. die Verschlüsselung knacken. Um dies zu verhindern, wurden verschiedene Chiffriermodi entwickelt, mit denen es möglich ist, Muster im Klartext zu verbergen.

Diese Modi setzen Blockchiffrierung voraus, d.h. der Klartext wird zunächst in Blöcke zerlegt, die die Länge des Schlüsselwortes haben, anschließend wird jeder dieser Blöcke nacheinander mit der Schlüsselwort mittels Vernam-Chiffrierung verschlüsselt.

4.1 Electronic Codebook Modus (ECB)

Dieser Modus stellt den einfachsten Fall dar und wird nur der Vollständigkeit halber übernommen. Hier werden die Klartextblöcke ohne Rückkopplung verschlüsselt. Dies hat den Vorteil, daß hier der Verschlüsselungsvorgang mit paralleler Hardware beschleunigt werden kann und kein zusätzlicher Speicher für die Rückkopplung erforderlich ist. Der Nachteil dieses Modus liegt darin begründet, daß keine Klartextmuster verborgen werden (vgl. Abb. 3).

Abbildung 3 : Der Electronic Codebook Modus3

Abbildung in dieser Leseprobe nicht enthalten

4.2 Cipher Block Chaining Modus (CBC)

Bei diesem Modus werden Klartextmuster verborgen, indem vor dem eigentlichen Verschlüsselungsschritt jeder Klartextblock zunächst mit dem vorhergehenden Geheimtextblock XOR-verknüpft wird. Der erste Klartextblock wird mit einem zufälligem Initialisierungsvektor verknüpft, um zu gewährleisten, daß zwei gleiche Klartextnachrichten nicht zum selben Geheimtext werden. Der Initialisierungsvektor wird bei Netzübertragungen i.d.R. vor der Geheimtextnachricht im Klartext übertragen.

Abbildung 4 : Der Cipher Block Chainig-Modus4

Abbildung in dieser Leseprobe nicht enthalten

4.3 Cipher Feedback Modus (CFB)

Hier wird der Klartext nicht direkt mit dem Schlüssel chiffriert, sondern der Schlüssel zunächst mit dem Geheimtext der vorhergehenden Runde verknüpft. Das Ergebnis dieser Verknüpfung stellt einen temporären Schlüssel dar, mit dem dann letztendlich der Klartext chiffriert wird. Auch hier wird der erste temporäre Schlüssel mit Hilfe eines zufälligen Initialisierungsvektors gebildet.

Abbildung 5 : Der Cipher Feedback Modus5

Abbildung in dieser Leseprobe nicht enthalten

4.4 Output Feedback Modus (OFB)

Beim Output Feedback Modus wird ein Schlüsselstrom erzeugt, der im Gegensatz zu den zuvor genannten Modi unabhängig von den zu verschlüsselnden Daten ist.

Zunächst wird der eigentliche Schlüssel mit einem zufälligen Initialisierungsvektor verknüpft, das Resultat ist wie beim CFB-Modus ein temporärer Schlüssel, mit dem der erste Klartextblock anschließend verknüpft wird.

Der nächste temporäre Schlüssel ergibt sich durch Verknüpfung des vorhergehenden temporären Schlüssels mit dem ursprünglichen Schlüssel. In militärischen Anwendungen wird dieser Modus auch "Autokey-Modus" genannt.

Abbildung 6 : Der Output Feedback Modus6

Abbildung in dieser Leseprobe nicht enthalten

Die oben erwähnten Chiffriermodi können bei allen im folgenden Kapitel vorgestellten symmetrischen Verschlüsselungsverfahren angewandt werden.

5. Symmetrische Verschlüsselungsverfahren

Die folgenden Verschlüsselungsverfahren werden unter dem Oberbegriff "Symmetrische Chiffrierung" zusammengefaßt, wobei sich symmetrisch auf die Tatsache bezieht, daß Sender und Empfänger denselben Schlüssel verwenden. Im Gegensatz dazu stehen die asymmetrischen Verfahren, auf die im Kapitel 6 näher eingegangen wird.

5.1 Data Encryption Standard

Dieser Chiffrieralgorithmus wurde auf eine Ausschreibung des National Bureau of Standards (USA) hin von einem IBM-Team entwickelt und anschließend von der US-amerikanischen Sicherheitsbehörde NSA modifiziert. Unter anderem wurde die ursprünglich implementierte Schlüssellänge von 128 auf 56 Bit herabgesetzt. Mit seinem 56-Bit-Schlüssel werden 64 Bit lange Klartextblöcke in Geheimtext überführt. Dies geschieht in 16 schlüsselabhängigen Runden, in denen der 56-Bit-Schlüssel zunächst in zwei Hälften zerlegt wird, diese Hälften werden um zwei Bitpositionen nach links rotiert. Die rotierten Hälften bilden zusammengenommen den Ausgangsschlüssel für die nächste Runde. Für die aktuelle Runde werden aus den 56 Bit nach einem festen Schema 48 Bit ausgewählt und anschließend ihre Position verändert.

Auch der Klartextblock wird in zwei 32 Bit lange Teile zerlegt. Der rechte Teil wird durch eine feste Transformation auf 48 Bit erweitert, dann mit dem 48 Bit langen Rundenschlüssel XORverknüpft und anschließend wieder aufgrund einer weiteren Transformation wieder auf 32 Bit zurückgeführt. Für diese Transformation werden sog. S-Boxen (S für Substitution) benutzt, die den kritischsten Teil von DES darstellen. Sie sorgen für Nichtlinearität und Immunität gegen differentielle Kryptanalyse7.

Abbildung 7 : Eine DES-Runde8

Abbildung in dieser Leseprobe nicht enthalten

Sicherheit (Vertraulichkeit)

DES ist in den letzten Jahren zunehmend in die Kritik geraten, für viele Anwendungen nicht mehr sicher genug zu sein, überwiegend wegen seines relativ kurzen 56-Bit-Schlüssels. Dennoch ist sein Einsatz noch weit verbreitet, auch aufgrund der Tatsache, daß er ein von der US-Regierung anerkannter Standard ist und sein Einsatz somit "von oben" abgesegnet ist.

5.2 Triple-DES (3DES)

Dies ist eigentlich kein eigenständiger Algorithmus, sondern lediglich eine Abwandlung bzw. Erweiterung des Standard-DES-Algorithmus. Hier wird DES dreimal auf den Klartext angewendet, teils mit zwei, teils mit drei verschiedenen, konventionellen DES-Schlüsseln. Daraus resultieren Schlüssellängen von 112 bzw. 168 Bit, die einem Brute-Force-Angriff9 wesentlich besser standhalten als der "normale" 56-Bit-DES-Schlüssel.

5.3 International Data Encryption Algorithm (IDEA)

Dieser an der ETH Zürich entwickelte Chiffrieralgorithmus gilt mit seinem 128-Bit-Schlüssel als sehr sicher und ist gegen differentielle Kryptanalyse optimiert. Auch hier werden 64 Bit lange Klartextblöcke in Geheimtext überführt. Der Ablauf erfolgt wie bei DES in schlüsselabhängigen Runden. Da er lediglich drei algebraische Operationen auf 16-Bit- Zahlen anwendet, ist er äußerst schnell, etwa doppelt so schnell wie DES. Ein IDEA-Chip verschlüsselt etwa 22 MB/s, ein PC 486/66 immerhin noch 300 KB/s.

Bei der Verschlüsselung werden aus dem 128-Bit-Schlüssel zunächst 52 Teilschlüssel à 16 Bit erzeugt. Es schließen sich acht Verschlüsselungsrunden an, in jeder dieser Runden werden sechs Teilschlüssel verwendet. Der Klartext wird in vier Teile à 16 Bit zerlegt und jeder dieser Teile mit drei verschiedenen algebraischen 16-Bit-Operationen verknüpft. Abschließend werden nach der letzten Runde die vier Teile des ursprünglichen Klartextes in einer Ausgabetransformation verknüpft und zum Geheimtext zusammengesetzt.

Aufgrund der o.g. Vorteile dieses Algorithmus wird er häufig verwendet, beispielsweise in der für Privatpersonen frei benutzbaren Verschlüsselungssoftware "Pretty Good Privacy" (PGP) und der Secure-Shell (SSH).

6. Asymmetrische Verschlüsselungsverfahren (Public-Key- Verfahren)

Das größte Problem bei den symmetrischen Verschlüsselungsverfahren ist die Verteilung der Schlüssel. Wird der Schlüssel offengelegt, können Dritte die chiffrierten Nachrichten ohne Probleme mitlesen. Desweiteren muß für jedes kommunikationswillige Paar ein separater Schlüssel existieren. Bei 1000 Personen sind 499.500 [n*(n-1)/2] Schlüssel nötig.

Die Lösung dieses Problems stellen die asymmetrischen Verschlüsselungsverfahren dar : Hier existieren für jede kommunikationswillige Person zwei Schlüssel : Ein privater und ein öffentlicher. Angewandt auf obiges Beispiel werden also bei asymmetrischer Verschlüsselung lediglich 2000 Schlüssel benötigt (1000 Personen * 2 Schlüssel/Person).

Das Schlüsselverteilungsproblem reduziert sich auf die Verteilung der öffentlichen Schlüssel auf ein zentrales Verzeichnis/einen zentralen Server, das sogenannte "Key distribution center" (KBC). Die öffentlichen Schlüssel werden hier für jeden lesbar eingestellt, da dieser nur zur Ver-, nicht jedoch zur Entschlüsselung von Daten geeignet ist. Die Entschlüsselung wird mit Hilfe des privaten Schlüssels geregelt, der nicht offengelegt werden darf.

Es haben sich drei asymmetrische Verfahren durchgesetzt : das RSA-, das ElGamal- und das Diffie/Hellmann-Verfahren, auf die im folgenden genauer eingegangen wird.

6.1 Das RSA-Verschlüsselungsverfahren

Das RSA-Verfahren fußt auf dem mathematisch harten Problem der Primfaktorenzerlegung großer Zahlen (z.Zt. etwa 300 und mehr Dezimalstellen), für das bis dato keine effizienten Verfahren existieren. Als Schlüssel fungieren bei diesem Verfahren je ein Zahlenpaar. Die Schlüsselgenerierung läuft wie folgt ab :

1. Es werden zwei große Primzahlen p und q generiert, Größenordnung jeweils etwa 512 Bit). Daraus wird das sog. Modul n gebildet : [Abbildung in dieser Leseprobe nicht enthalten]
2. Nach dem Satz von Euler gilt dann (aufgrund der Tatsache, daß p und q Primzahlen sind) : [Abbildung in dieser Leseprobe nicht enthalten]
3. Man sucht zwei Zahlen e und d für die gilt : [Abbildung in dieser Leseprobe nicht enthalten]

Das Zahlenpaar (e,n) stellt dann den öffentlichen, das Zahlenpaar (d,n) den privaten Schlüssel dar.

1. Angenommen, n ist N Bit lang. Dann wird der Klartext in Blöcke der Größe N-1 zerlegt, wobei der letzte so entstandene Block evtl. durch sog. "padding" bis auf diese Länge aufgefüllt werden muß.
2. Für jeden Block m wird nun der Rest c = me mod n gebildet. c ist der zu m passende Geheimtextblock.

Analog funktioniert die Entschlüsselung :

1. Der Geheimtext wird in Blöcke der Größe N Bit zerlegt.
2. Der zum Geheimtextblock c korrespondierende Klartextblock m ergibt sich aus : m = cd mod n.

6.2 Das ElGamal-Verschlüsselungsverfahren

Ähnlich wie das RSA-Verfahren basiert das Verfahren von ElGamal auf einem mathematischen Problem. Hier ist es die Schwierigkeit, diskrete Logarithmen zu berechnen.

Auch hier stellen Zahlentupel das Schlüsselpaar dar. Die Schlüsselerzeugung im Einzelnen :

1. Zunächst wird eine große Primzahl p und eine Basis g gewählt. (p-1)/2 muß ebenfalls eine Primzahl sein, da es zwar einen effizienten Algorithmus zur Berechnung diskreter Logarithmen gibt, dieser aber nur arbeitet, wenn diese Bedingung nicht erfüllt ist.
2. Nun wählt man eine Zahl x < p. Daraus wird die Zahl y = gx mod p berechnet.

Das Tripel (p,g,y) stellt hierbei den öffentlichen, das Tripel (p,g,x) den privaten Schlüssel dar.

Verschlüsselt wird mittels ElGamal wie folgt10:

1. Sei N die Bitlänge von p. Zunächst wird der Klartext in Blöcke mit einer Länge von jeweils N-1 Bit zerlegt.
2. Der Sender wählt nun eine Zahl k<p, die zu (p-1) teilerfremd ist. Dieses k muß geheim bleiben !
3. Für jeden Klartextblock m werden die Zahlen a = gk mod p und b = yk m mod p berechnet. Diese Zahlen bilden die zwei zu m korrespondierenden Geheimtextblöcke.

Die Dechiffrierung des Geheimtextes läuft so ab11:

1. Zunächst wird der Geheimtext in Blöcke zu je N Bit zerlegt. Das N ist auch hier die Bitlänge von p.
2. Für zwei aufeinanderfolgende Geheimtextblöcke a und b wird die Gleichung axm = b mod p nach m aufgelöst und berechnet. m ist der gesuchte Klartextblock.

Wie aus dem Ver- und Entschlüsselungsablauf ersichtlich wird, ist der Geheimtext stets doppelt so lang wie der zugehörige Klartext.

6.3 Das Diffie-Hellmann-Verfahren

Mit diesem Verfahren ist es für zwei Kommunikationspartner möglich, einen gemeinsamen geheimen Wert zu erzeugen und ihn sicher auszutauschen. Es wird in hybriden Systemen12 dazu benutzt, einen symmetrischen Sitzungsschlüssel zu chiffrieren und auszutauschen.

Der Ablauf von Diffie-Hellmann im Detail :

1. Die beiden Kommunikationspartner wählen eine gemeinsame große Primzahl p und eine Zahl g, die primitiv bezüglich p ist.13 Diese Zahlen sind nicht geheim, deshalb können sie zu Abstimmungszwecken unverschlüsselt ausgetauscht werden.
2. Partner 1 wählt eine große Zahl x<p und führt folgende Berechnung durch : X = gx mod p. Dieses X wird an Partner 2 übermittelt, die gewählte Zahl x bleibt geheim.
3. Partner 2 verfährt synonym : Er wählt y<p und sendet die Zahl Y = gy mod p an Partner 2.
4. Partner 1 berechnet nun die Zahl s = Yx mod pi Partner 2 berechnet seinerseits die Zahl s' = Xy mod p.

Diese Zahlen s und s' sind gleich und können von den Partnern als Sitzungsschlüssel in hybriden Systemen genutzt werden.

Wie man sieht, ist Diffie-Hellmann kein Verschlüsselungssystem in dem Sinne, lange Klartexte zu ver- und anschließend wieder zu entschlüsseln, sondern lediglich zu einer gemeinsamen "Geheimnisfindung" fähig. Es stellte jedoch das erste brauchbare "Public-Key- System" dar.

7. Hybride Verfahren

Die in Kapitel 6 vorgestellten Public-Key-Systeme haben den Nachteil, daß sehr lange Zahlen potenziert, multipliziert und Reste bei Division gebildet werden müssen. Dies ist rechenintensiv und kostet dementsprechend viel Zeit. Deswegen wird in der Regel zur eigentlichen Klartextchiffrierung ein symmetrisches Chiffriersystem mit geheimem Schlüssel verwendet, dieser wird mit asymmetrischen Verfahren sicher übermittelt. Solche Verfahren nennt man hybride Systeme.

Hybride Systeme haben die Vorteile, daß die Verschlüsselung des Klartextes mit symmetrischen Verfahren entsprechend schnell vonstatten geht und der dazu benötigte geheime Sitzungsschlüssel mit dem asymmetrischen verfahren sicher übertragen werden kann.

Ein Beispiel für ein hybrides Verschlüsselungsverfahren stellt das Softwarepaket "Pretty Good Privacy" (PGP) des Amerikaners Philip Zimmermann dar. Es nutzt (je nach Version) RSA bzw. ElGamal zur Verschlüsselung des Sitzungsschlüssels und IDEA oder 3DES zur eigentlichen Chiffrierung des Klartextes. Es ist als Software frei verfügbar, für die private Nutzung müssen auch keine Lizenzgebühren an die Patentinhaber von IDEA und RSA gezahlt werden. Die nicht-private Nutzung allerdings ist kostenpflichtig.

8. Rechtliches

Der Einsatz kryptographischer Verfahren wird von Land zu Land unterschiedlich gehandhabt: Die USA stufen ihn als Munition ein, Frankreich sogar unmittelbar nach Nuklearwaffen als zweitgefährlichste "Waffengattung". Während Verschlüsselung in den USA noch erlaubt ist und lediglich der Export der Verfahren Restriktionen unterliegt, war ihr Einsatz in Frankreich lange Zeit verboten (wie auch in vielen anderen Staaten). Mittlerweile ist sie unter der Voraussetzung zulässig, daß Behörden die Nachrichten bei Bedarf entschlüsseln können.

In der Bundesrepublik existiert noch kein einschlägiges Gesetz, das den Einsatz von kryptographischen Verfahren regelt. Da jedoch zu befürchten ist, daß eine diesbezügliche gesetzliche Regelung auf den Weg gebracht wird, haben sich bereits Gruppen gebildet, die für Verschlüsselungsfreiheit plädieren. Als wahrscheinlich bekanntestes Beispiel sei hier die "Hamburger Erklärung für Verschlüsselungsfreiheit" genannt.

Abbildungsverzeichnis

Abbildung 1 : Beispiel einer Vigenère-Chiffrierung 6

Abbildung 2 : Prinzip der Vernam-Chiffrierung 7

Abbildung 3 : Der Electronic Codebook Modus 8

Abbildung 4 : Der Cipher Block Chainig-Modus 9

Abbildung 5 : Der Cipher Feedback Modus 9

Abbildung 6 : Der Output Feedback Modus 10

Abbildung 7 : Eine DES-Runde 11

Tabellenverzeichnis

Tabelle 1 : Häufigkeiten der Buchstaben in Texten deutscher Sprache 5

Literaturverzeichnis

[BAC95] Bacard, A. (1995): The Computer Privacy Handbook. Berkeley: Peachpit Press.

[BEU87] Beutelspacher, A. (1987): Kryptologie. Braunschweig,Wiesbaden : Vieweg.

[GHO98] Ghosh, A. (1998) : E-Commerce Security. New York : Jon Wiley & Sons.

[SMI98] Smith, R. (1998) : Internet-Kryptographie. Bonn : Addison-Wesley-Longman.

[TAN98] Tanenbaum, A. (1998) : Computer-Netzwerke. München : Prentice Hall.

[WOB98] Wobst, R. (1998) : Abenteuer Kryptologie. Bonn : Addison-Wesley-Longman

[...]


1 Nach [BEU87], S. 13

2 Nach [SMI98], S. 53 Sicherheit (Vertraulichkeit)

3 Nach [SMI98], S. 55] Sicherheit (Vertraulichkeit)

4 Nach [SMI98], S. 57

5 Nach [SMI98], S. 58 Sicherheit (Vertraulichkeit)

6 Nach [SMI98], S. 59 Sicherheit (Vertraulichkeit)

7 Näheres zum Thema "Differentielle Kryptographie" findet man bei [WOB98], S. 109ff.

8 Nach [WOB98], S. 129

9 "Brute-Force"-Angriff, engl. f. "Angriff mit roher Gewalt", auch "erschöpfende Suche" genannt : Es werden alle möglichen Schlüsselkombinationen getestet, um den richtigen zu finden.

10 Vgl. [WOB98], S. 170

11 vgl. [WOB98], S. 170

12 vgl. Kapitel 7

13 vgl. [WOB98], S. 224

Ende der Leseprobe aus 17 Seiten

Details

Titel
Sicherheit (Vertraulichkeit)
Hochschule
Universität Paderborn
Veranstaltung
Seminar "Technologien für Electronic Commerce"; Mathematik/Informatik
Autor
Jahr
1999
Seiten
17
Katalognummer
V96292
ISBN (eBook)
9783638089685
Dateigröße
417 KB
Sprache
Deutsch
Schlagworte
Sicherheit, Seminar, Technologien, Electronic, Commerce, Mathematik/Informatik
Arbeit zitieren
Jochen Bestgen (Autor:in), 1999, Sicherheit (Vertraulichkeit), München, GRIN Verlag, https://www.grin.com/document/96292

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Sicherheit (Vertraulichkeit)



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden